مطور البيتكوين آدم باك يرفض ادعاء "الاختراق الكمي" بأنه مضلل

iconCoinEdition
مشاركة
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconملخص

expand icon
دعا مطور البيتكوين آدم باك إلى أن المزاعم الأخيرة حول "اختراق كمي" مضللة، مشيرًا إلى أن البيتكوين يستخدم تشفيرًا بطول 256 بت، وهو أقوى بكثير من المفتاح البالغ طوله 15 بت الذي يُزعم أنه تم كسره. وكانت الطريقة المستخدمة قابلة للنسخ باستخدام الحواسيب الكلاسيكية، ويقول الخبراء إن الأنظمة الكمية الحالية تفتقر إلى القوة اللازمة لكسره. بينما يظل معدل المخاطر إلى العوائد الكمية مصدر قلق مستقبلي، فإن المطورين يعملون على حلول مثل BIP-361. يجب على المتداولين مراقبة مستويات الدعم والمقاومة مع تفاعل السوق على هذا الجدل.
  • عادم باك رفض بشدة هذا الادعاء، قائلاً إنه خاطئ ومُضلّل.
  • أفاد باحث أن حاسوبًا كموميًا يمكنه كسر مفتاح ECC بطول 15 بت.
  • تستخدم BTC تشفيرًا بطول 256 بت، وهو مختلف تمامًا وأكثر تعقيدًا بحوالي 2²⁴¹ مرة.

خبر أول اختراق كمومي في crypto أثار قلق الصناعة، لكن الصوت البارز في بيتكوين آدم باك ردّ بقوة، ووصفه بأنه خطأ ومضلل.

بدأ كل شيء عندما أظهر باحثٌ، وفقًا للتقارير، أن حاسوبًا كميًا يمكنه كسر مفتاح تشفير ECC بطول 15 بت، مما أدى إلى تكهنات من بعض الأطراف بأن أمان البيتكوين قد يكون معرضًا للخطر بالفعل.

يأتي هذا التطور من مسابقة تُسمى "جائزة Q‑Day"، حيث يحاول الباحثون كسر التشفير المنحني الإهليلجي (ECC) باستخدام آلات كمومية. وذكر أن مفتاح ECC بطول 15 بت تم كسره، على ما يبدو باستخدام أجهزة كمومية، وحصل الباحث على دفع قدره 1 BTC نظير إنجازه.

ومع ذلك، يستخدم البيتكوين تشفيرًا بطول 256 بت، وليس 15 بت، وهو فرق هائل، وأكثر تعقيدًا بحوالي 2²⁴¹ مرة (عدد بهذا الحجم يحتوي على أكثر من 70 صفرًا). بالإضافة إلى ذلك، رفض باك المزاعم تمامًا بسبب أن الطريقة المستخدمة لم تكن حتى اختراقًا حقيقيًا في التشفير الكمي.

قيل إن نفس النتائج يمكن تحقيقها باستخدام أجهزة كمبيوتر كلاسيكية (غير كمية).

المنشور الأصلي الذي أبلغ عن "الاختراق الكمي" حصل أيضًا على ملاحظة من المجتمع على X تقول: “الطريقة المستخدمة لاستعادة مفتاح ECC المكون من 15 بت تعتمد على التحقق الكلاسيكي للمخرجات غير القابلة للتمييز عن الضوضاء العشوائية، وهو ما يعادل التخمين الكلاسيكي.”

المخاطر الكمية طويلة الأجل

على الرغم من أن هذا الادعاء المحدد قد تم المبالغة فيه، فإن الخبراء يتفقون على أن الحوسبة الكمية لا تزال قلقًا حقيقيًا على المدى الطويل بالنسبة للتشفير.

في المستقبل، يمكن لأجهزة الحوسبة الكمية كسر تشفير المنحنيات البيضاوية، وكشف المفاتيح الخاصة من العناوين العامة، وإلحاق الضرر ببيتكوين وإيثيريوم وأغلب التشفيرات المستخدمة اليوم.

بعض الشركات، مثل مجموعة QCP، أفادت أن كمي ليس مشكلة تتعلق بالعملات المشفرة فحسب، بل يمكن أن يؤثر على الإنترنت بأكمله، حتى أنظمة البنوك.

ومع ذلك، فإن الحواسيب الكمومية اليوم أضعف بكثير من أن تكسر التشفير بطول 256 بت. ويشير الخبراء إلى أن الخطر الجاد لا يزال على بعد سنوات، إن لم يكن عقودًا.

على سبيل المثال، قال محللو برنشتاين إن التهديد الكمي حقيقي ولكن يمكن التحكم فيه في المستقبل القريب. وقد ذكر آدم باك نفسه أن التهديد الكمي ليس فوريًا.

بالتالي، في الآونة الأخيرة، اقترح عدة مطورين لبيتكوين BIP-361 (مقترح تحسين بيتكوين) للحماية من التهديدات الكمية المستقبلية. الخطة هي تجميد حوالي 34% من جميع البيتكوين لمنع السرقة المحتملة من قبل أجهزة الكمبيوتر الكمية المستقبلية.

ذات صلة: Coinbase تُطلق إنذارًا بشأن خطر الحوسبة الكمية على البيتكوين ومحفظات التشفير

إخلاء المسؤولية: المعلومات المقدمة في هذه المقالة هي لأغراض إعلامية وتعليمية فقط. لا تشكل المقالة نصيحة مالية أو أي نوع من النصائح. لا تتحمل Coin Edition أي مسؤولية عن أي خسائر تتكبدها نتيجة استخدام المحتوى أو المنتجات أو الخدمات المذكورة. يُنصح القراء بممارسة الحذر قبل اتخاذ أي إجراء متعلق بالشركة.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة قد حصلت عليها من أطراف ثالثة ولا تعكس بالضرورة وجهات نظر أو آراء KuCoin. يُقدّم هذا المحتوى لأغراض إعلامية عامة فقط ، دون أي تمثيل أو ضمان من أي نوع ، ولا يجوز تفسيره على أنه مشورة مالية أو استثمارية. لن تكون KuCoin مسؤولة عن أي أخطاء أو سهو ، أو عن أي نتائج ناتجة عن استخدام هذه المعلومات. يمكن أن تكون الاستثمارات في الأصول الرقمية محفوفة بالمخاطر. يرجى تقييم مخاطر المنتج بعناية وتحملك للمخاطر بناء على ظروفك المالية الخاصة. لمزيد من المعلومات، يرجى الرجوع إلى شروط الاستخدام واخلاء المسؤولية.